Desarrollos recientes han impulsado la computación cuántica desde un concepto teórico a una opción de computación tangible para las empresas, con el potencial de resolver prob...
Las nuevas tecnologías emergentes, como el Internet de las Cosas (IoT), el Big Data (el tratamiento y aprovechamiento de grandes cantidades de datos) y los sistemas inteligent...
NSS Labs acaba de dar a conocer los resultados de su informe anual sobre Firewalls de próxima generación, en el que ha analizado 10 soluciones para determinar el nivel de efec...
En este especial IT Trends reunimos los mejores artículos sobre la tecnología de cadena de bloques. Además, podrás leer sobre:
• El origen de Blockchain ...
El Gobierno de Mariano Rajoy y el Partido Nacionalista Vasco han alcanzado un acuerdo para que los Presupuestos Generales del Estado 2018 sean aprobados en el Congreso. Este a...
Este documento recoge las predicciones de seguridad de Trend Micro para este 2018, cuando la extorsión digital se convertirá en la base del modelo de negocio de la mayoría de ...
IDC entrevistó a nueve organizaciones que están utilizando Red Hat OpenShift como su principal plataforma de desarrollo de aplicaciones. Estas organizaciones reportaron que Op...
Los ciberataques afectan a empresas de todo el mundo. Algunos ataques son relativamente indiscriminados, como los ataques de ransomware WannaCry, otros son actos de robo o esp...
La mayoría de las ocasiones la persona con mayor capacidad para causar daño a las organizaciones no es el ciberdelincuentes o el terrorista cibernético patrocinado por el esta...
Este estudio destaca los beneficios económicos de la adopción de la computación en la nube y el libre flujo de datos dentro de la Unión Europea. El estudio muestra cómo una ma...
La caza de amenazas está desempeñando un papel decisivo en la lucha contra los ciberdelincuentes. Un cazador de amenazas es un profesional del equipo de seguridad encargado de...
¿Son suficientes las soluciones de seguridad endpoint de próxima generación?
Los incidentes de seguridad están a la orden del día. Gestionar la seguridad es complicado, no ...